OVH Cloud OVH Cloud

Cube de substitution et chiffrement polymorphe

3 réponses
Avatar
chaton
Bonjour,

Je recherche toute information sur deux sujets en particulier.
J'ai d=E9j=E0 cherch=E9 de mon c=F4t=E9 et je n'ai rien trouv=E9 de tr=E8s
concluant, donc si quelqu'un avait de vieilles doc perdues au
fin fond d'un dur ...

Le premier point concerne l'utilisation de cubes de substitution
au lieu de tableaux bidimensionnels. Certains agencements peuvent
permettre une =E9quiprobabilit=E9 parfaite des couples pour toute
substitution, et je me demande s'il existe des recherches sur le
sujet. J'ai un travail en cours dessus, loin d'=EAtre fini, qui
exploite, _entre autres_, la difficult=E9 d'inversion de fonctions
=E0 sens unique et les propri=E9t=E9s d'une classe de cubes respectant
un agencement particulier. Pour le c=F4t=E9 cryptanalyse, la
difficult=E9 est sensiblement sup=E9rieure =E0 celle de l'inversion d'
une fonction =E0 sens unique. J'ai besoin de toutes documentations
sur le sujet pour d'une part illustrer ma pr=E9sentation, et d'
autre part tenter d'y d=E9celer des anomalies.

L'autre point est l'utilisation d'algorithmes polymorphes, o=F9
l'algorithme est d=E9terministe, mais les op=E9rations =E9volutives
en fonction de la clef et du message. J'ai bien trouv=E9 une
m=E9thode de chiffrement polymorphe vendue par une entreprise
allemande, mais elle s'apparente =E0 un masque jetable utilisant
un prng (la clef est la graine d'un prng d=E9terminant les
op=E9rations). Je vois quelque chose de r=E9solument diff=E9rent
exploitant des matrices de fonctions de transformation et une
fonction non inversible pour choisir les transformations en
cours de chiffrement.

Voila, d=E9sol=E9 si ce n'est pas tr=E8s clair mais =E0 cette heure ci
j'ai vraiment du mal =E0 expliquer quoi que ce soit. N'h=E9sitez
pas =E0 me mailer (chaton@skreel.org) si vous avez *quoi que ce soit*
qui puisse m'int=E9resser.

Merci ;)

3 réponses

Avatar
chaton
ou tout simplement si vous avez envie d'en discuter avec moi, j'aime
bien parler aussi, je ne lance pas de défi et j'accepte tout critique
qui
me forcerait à abandonner la conception de l'un ou l'autre des
systèmes :)
Avatar
Kevin Drapel
L'autre point est l'utilisation d'algorithmes polymorphes, où
l'algorithme est déterministe, mais les opérations évolutives
en fonction de la clef et du message. J'ai bien trouvé une
méthode de chiffrement polymorphe vendue par une entreprise
allemande, mais elle s'apparente à un masque jetable utilisant
un prng (la clef est la graine d'un prng déterminant les
opérations). Je vois quelque chose de résolument différent
exploitant des matrices de fonctions de transformation et une
fonction non inversible pour choisir les transformations en
cours de chiffrement.


A ce sujet, tu devrais étudier le chiffrement par bloc nommé "FROG". Il
a été candidat pour AES et agit comme un interpréteur de clé, il modifie
les permutations à l'intérieur du chiffrement. Mais il a été mis à rude
épreuve et s'avère finalement assez peu robuste.

http://csrc.nist.gov/CryptoToolkit/aes/round1/conf1/frog-slides.pdf
http://www.schneier.com/paper-frog.html

Avatar
chaton
merci pour la lecture, c'est encore bien différent de ce que je vois
mais je connaissais pas du tout FROG :)